JP2016505942A - 無線通信システムにおいて接近権限認証のための方法及び装置 - Google Patents

無線通信システムにおいて接近権限認証のための方法及び装置 Download PDF

Info

Publication number
JP2016505942A
JP2016505942A JP2015545381A JP2015545381A JP2016505942A JP 2016505942 A JP2016505942 A JP 2016505942A JP 2015545381 A JP2015545381 A JP 2015545381A JP 2015545381 A JP2015545381 A JP 2015545381A JP 2016505942 A JP2016505942 A JP 2016505942A
Authority
JP
Japan
Prior art keywords
operation command
server
specific
resource group
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015545381A
Other languages
English (en)
Other versions
JP5981662B2 (ja
Inventor
ソンユン キム
ソンユン キム
スンキュ パク
スンキュ パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2016505942A publication Critical patent/JP2016505942A/ja
Application granted granted Critical
Publication of JP5981662B2 publication Critical patent/JP5981662B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明の一実施例に係る無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は、端末によって行われ、第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信するステップと、前記接近制御のためのリソースグループを生成するステップと、第2サーバーから、前記特定リソースグループを生成するための動作命令を受信するステップと、前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するステップと、を有する。【選択図】図8

Description

本発明は、無線通信システムにおいて接近権限認証のための方法及びそのための装置に関する。
ユビキタス時代の渡来に伴ってM2M(Machine to Machine)通信技術が脚光を浴びている。M2M技術は、e−ヘルス(e−Health)、スマートグリッド(smart grid)、スマートホーム(smart home)などの各種の応用分野に用いることができる。このような応用分野では、様々なハードウェア諸元を有するM2M機器が扱われているため、全てのM2M機器を受容できるプロトコルが必要である。このため、リソース制約的なM2M機器に合うアプリケーション層(application layer)プロトコルの開発が要望されている。このようなプロトコルは、リソース制約的なM2M機器に適用可能であるから、異なる諸元を有するM2M機器には十分に適用することができる。
一方、M2M機器にも接近制御のための技術が要求され、特定の場合、一般的なM2M機器に相対的に大きい接近権限が与えられ、これに対する制御が必要である。そこで、従来とは格別な接近制御のための手段が必要であり、本明細書でそれについて議論する。
本発明の一実施例では、M2Mサーバーに、特定機能又は特定リソースに対するアップデート、又は上記アップデートによって変更された情報を通知するための方案を提案する。
本発明が遂げようとする技術的課題は、以上に言及した技術的課題に制限されず、言及していない他の技術的課題が、以下の発明の詳細な説明から、本発明の属する技術の分野における通常の知識を有する者には明確に理解されるであろう。
本発明の一実施例に係る無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は、端末によって行われ、第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信するステップと、前記接近制御のためのリソースグループを生成するステップと、第2サーバーから、前記特定リソースグループを生成するための動作命令を受信するステップと、前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するステップとを有することができる。
好適には、前記接近制御のためのリソースグループは、前記特定リソースグループを指示するID(Identifier)及び特定サーバーの前記生成動作命令が許容されることを指示する接近制御リスト(Access Control List;ACL)リソースを含むことができる。
好適には、前記ACLリソースのビットのうちの四番目の最下位ビットが1に設定されてもよい。
好適には、前記接近制御のためのリソースグループを生成するための動作命令は、ブートストラップインターフェースを介して受信されてもよい。
好適には、前記特定リソースグループを生成するための動作命令は、装置管理及びサービスイネーブルメント(device management and service enablement)インターフェースを介して受信されてもよい。
好適には、前記特定リソースグループが生成されると、前記方法は、前記特定リソースグループに対する動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するステップを有し、前記生成動作命令は前記動作命令から除外されてもよい。
本発明の他の実施例に係る無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は、端末によって行われ、サーバーから、特定動作命令を受信するステップと、前記特定動作命令が特定リソースグループを生成するための動作命令であると、前記特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、“第1接近制御リソースグループ”)に基づいて前記特定動作命令を認証するステップと、前記特定動作命令が特定リソースグループを生成するための動作命令でないと、前記特定リソースグループに対する生成動作命令以外の動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、“第2接近制御リソースグループ”)に基づいて前記特定動作命令を認証するステップと、を有することができる。
好適には、前記第1接近制御リソースグループは、前記特定リソースグループを指示するID(Identifier)及び特定サーバーの前記生成動作命令が許容されることを指示する接近制御リスト(Access Control List;ACL)リソースを含むことができる。
好適には、前記ACLリソースのビットのうちの四番目の最下位ビットが1に設定されてもよい。
好適には、前記第1接近制御リソースグループは、ブートストラップインターフェースを介して受信される生成するための動作命令によって生成されてもよい。
好適には、前記特定命令は、装置管理及びサービスイネーブルメント(device management and service enablement)インターフェースを介して受信されてもよい。
好適には、前記特定リソースグループが生成されると、前記方法は、前記特定リソースグループに対する動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するステップを有し、前記生成動作命令は前記動作命令から除外されてもよい。
本発明の他の実施例に係る無線通信システムで特定動作命令に対する権限認証のための端末は、無線周波数(radio frequency;RF)ユニットと、前記RFユニットを制御するように構成されたプロセッサとを備えることができ、前記プロセッサは、第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信し、前記接近制御のためのリソースグループを生成し、第2サーバーから、前記特定リソースグループを生成するための動作命令を受信し、及び前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するように構成されてもよい。
本発明の他の実施例に係る無線通信システムで特定動作命令に対する権限認証のための端末は、無線周波数(radio frequency;RF)ユニットと、前記RFユニットを制御するように構成されたプロセッサとを備えることができ、前記プロセッサは、サーバーから特定動作命令を受信し、前記特定動作命令が特定リソースグループを生成するための動作命令であると、前記特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、“第1接近制御リソースグループ”)に基づいて前記特定動作命令を認証するように構成され、及び前記特定動作命令が特定リソースグループを生成するための動作命令でないと、前記特定リソースグループに対する生成動作命令以外の動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、“第2接近制御リソースグループ”)に基づいて前記特定動作命令を認証するように構成されてもよい。
上記の課題解決方法は、本発明の実施例の一部に過ぎず、本発明の技術的特徴が反映された様々な実施例が、当該技術の分野における通常の知識を有する者にとって、以下に詳述する本発明の詳細な説明に基づいて導出され理解されるであろう。
本発明の一実施例によれば、M2Mサーバーに、M2Mクライアント/装置の特定機能又はリソースに対するアップデート関連情報を通知することができ、これによって、上記アップデートを開始したM2Mサーバーだけでなく、他のM2Mサーバーも、上記M2Mクライアント/装置の特定機能又はリソースに対するアップデートを確認できるようにし、しかも、上記アップデートによって変更された特定機能又はリソースを利用できるようにする。
本発明による効果は、以上で言及した効果に制限されず、言及していない他の効果は、以下の発明の詳細な説明から、本発明の属する技術の分野における通常の知識を有する者には明らかになるであろう。
M2Mクライアントに記憶されたデータ(又は、資料)構造を示す図である。 本発明の一実施例と係るリソースモデルを示す図である。 本発明の一実施例と係るインターフェースのモデルを示す図である。 本発明の一実施例に係るファームウェア又はソフトウェアのアップデートによる通報の概念を示す図である。 本発明の一実施例に係る購読機能を説明するためのフローチャートである。 本発明の一実施例に係るファームウェア又はソフトウェアのアップデート及びそれによって変更された情報の通報手順を示すフローチャートである。 本発明の実施例と対比する例を示す図である。 本発明の一実施例に係る認証手順を示すフローチャートである。 本発明の一実施例に係る認証手順を示すフローチャートである。 本発明の実施例を具現するための装置のブロック図である。
本発明に関する理解を助けるために詳細な説明の一部として含まれる添付の図面は、本発明に関する実施例を提供し、詳細な説明と共に本発明の技術的思想を説明する。
以下、本発明に係る好適な実施の形態を、添付の図面を参照して詳しく説明する。添付の図面と共に以下に開示される詳細な説明は、本発明の例示的な実施の形態を説明するためのもので、本発明を実施し得る唯一の実施の形態を示すためのものではない。以下の詳細な説明は、本発明の完全な理解を提供するために具体的な細部事項を含む。しかし、当業者にとってはこのような具体的な細部事項無しにも本発明を実施することができる。
いくつかの場合、本発明の概念が曖昧になることを避けるために、公知の構造及び装置を省略したり、各構造及び装置の核心機能を中心にしたブロック図の形式で図示することができる。また、本明細書全体において同一の構成要素については同一の図面符号を付して説明する。
本発明において、機器間通信のためのデバイス、すなわち、M2Mクライアント又は端末は、固定されていてもよく、移動性を有してもよい。その例には、機器間通信のためのサーバー、すなわち、M2Mサーバー、又はサーバーと通信してユーザデータ及び/又は各種の制御情報を送受信する各種機器がある。M2Mクライアントは、端末(Terminal Equipment)、MS(Mobile Station)、MT(Mobile Terminal)、UT(User Terminal)、SS(Subscribe Station)、無線機器(wireless device)、PDA(Personal Digital Assistant)、無線モデム(wireless modem)、携帯機器(handheld device)などと呼ぶことができる。また、本発明において、M2Mサーバーは、一般に、M2M端末及び/又は他のM2Mサーバーと通信する固定された地点(fixed station)のことを指し、M2M端末及び/又は他のM2Mサーバーと通信して各種データ及び制御情報を交換する。
以下、本発明に係わる背景技術について説明する。
装置管理(Device Management)
装置管理(DM;Device Management)は、様々な管理当局(Management Authorities)の観点から、装置構成、及び装置の他の管理された客体を管理することをいう。装置管理は、装置において連続する情報の順次的アップデート、装置から管理情報の検索、及び装置によって生成されたイベントとアラームの処理を含むが、装置における初期構成情報を設定することに限定されない。
管理ツリー(Management Tree)
管理ツリーは、管理サーバーがDMクライアントと相互作用するためのインターフェースであり、例えば、管理ツリーに値を記憶したり、管理ツリーから値を検索することによって、そして管理ツリーの属性を操作することによって相互作用することができる。例えば、管理ツリーの一属性としてACL(access control list)がある。本明細書では、管理ツリーは、装置管理ツリー又はDMツリーと同じ意味で使うことができる。
MO(管理客体;Management Object)
管理客体は、互いにいくつかの方式で関連しているノードの集合(単独のノードも可能)になると予想される管理ツリーのサブツリーである。例えば、./DevInfoノードとその子ノードが管理客体を形成することができる。簡単な管理客体は、1つの単一(single)ノードで構成されてもよい。
DMサーバー(Device Management Server)
DMサーバー(DM Server)は、DMサーバーに特定のOMA装置管理イネーブラ静的適合性要件に従う装置管理インフラストラクチャーにおける概念的なソフトウェアコンポーネントであってよい。このDMサーバーは、DMクライアント−サーバープロトコル及びDMサーバー−サーバーインターフェースのエンド−ポイントとして働くことができる。
また、本明細書で、DMサーバーは、通信モジュール、プロセッサモジュールなどを具備する装置、デバイス、コンピュータなどに組み込んで提供することができ、よって、一つの装置として具現することができる。
DMクライアント(Device Management Client)
DMクライアント(DM Client)は、該DMクライアントに特定のOMA装置管理イネーブラ静的適合性要件に従う装置具現(implementation)における概念的ソフトウェアコンポーネントであってよい。このDMクライアントは、DMクライアント−サーバープロトコルのエンド−ポイントとして働くことができる。
また、本明細書で、DMクライアントは、通信モジュール、プロセッサモジュールなどを具備するDMの対象となる装置に組み込んで提供することができ、よって、一つの装置として具現することができる。
ACL(Access Control List)
ACLは、管理ツリー内の特定ノードに対するDMサーバー識別子、及びそれぞれのDMサーバー識別子と関連付く接近権限(access right)のリストを意味する。
ノード(Node)
ノードは、管理ツリーにおける単一エレメントである。管理ツリーにおいてノードは2種類、すなわち、インテリアーノードとリーフノードがある。ノードのフォーマット属性は、ノードがリーフノードかインテリアーノードかに関する情報を提供する。
インテリアーノード(Interior Node)
インテリアーノードは、子ノードを有することができるが、ノードに割り当てられた値すなわち、ノード値(node value)を有することはできない。インテリアーノードのフォーマット属性は”node”である。
リーフノード(Leaf Node)
リーフノードは、子ノードを有することはできないが、ノード値を有することができる。リーフノードのフォーマット属性は”node”ではない。
したがって、全ての親(parent)ノードはインテリアーノードにならなければならない。
永久ノード(Permanent Node)
永久ノードは、DDF属性スコープがパーマネント(Permanent)に設定されたノードである。ノードは、永久ノード以外は動的ノードに該当する。永久ノードは、サーバーによって動的に生成したり、削除したりすることができない。
動的ノード(Dynamic Node)
動的ノードは、DDF属性スコープ(Scope)がダイナミック(Dynamic)に設定されているか、又は、DDF属性スコープが特定されていないノードである。
サーバー識別子(Sever Identifier)
サーバー識別子は、DMサーバーに対するOMA DM内部名称を表す。DMサーバーは、OMA DMアカウントを通じて装置に存在するサーバー識別子と関連付けられる。
ACL属性及びACL値
DM(device management)プロトコルで管理される全ての端末は、ルートノード(root node)から始まる一つのDMツリー(tree)を有し、DMプロトコルはDMツリーの各ノードを操作することによって端末に管理命令を実行する。例えば、端末にダウンロードされたソフトウェアを設置するためには、該ソフトウェアとマッチされているインストール(install)というノードを実行(Exec)し、これで、当該ソフトウェアを設置することができる。それぞれのノードは、数字のような単純な情報を表すこともでき、絵データやログデータのように複雑なデータを表すこともできる。また、ノードは、実行、ダウンロードなどのような一つの命令を表すこともできる。
それぞれのノードは、ノードと関連するメタ情報を提供する属性(property)を有する。この属性の中にはランタイム(runtime)属性があるが、この属性は、ノードがDMツリー内に生成されて消滅するまで使用可能な属性を意味する。このようなランタイム属性には、ACL、Format、Name、Size、Title、TStamp、Type、VerNoがある。
ACL(Access Control List)は、DM 1.3プロトコルでは端末とサーバーの両方とも具現すべき必須機能である。ACLは、特定DMサーバーが特定ノードに実行可能なDM命令(command)を明示し、明示されていないDM命令を行うことはできない。言い換えると、ACLは、特定DMサーバーが特定ノードに対して許容された権限を意味する。DMプロトコルで、ACLはDMサーバーのサーバー識別子に与えられ、URI、IPアドレス、DMサーバー資格(certificate)に与えられない。このサーバー識別子は、DMプロトコルでDMサーバーを認証する識別子として用いられる。また、このようなACLは、ACL属性(property)と該ACL属性に与えられたACL値で提供することができる。一方、本明細書で、ACL値は、ACL情報(ACL information)又はACLに関する情報と同じ意味で使うことができる。DM 1.3プロトコルでは、全ノードがACL属性を有するように定義されており、ACL属性を有する全ノードは、空の(empty)ACL値又は空でない(non−empty)ACL値を有するように定義される。
ACLは、他のランタイム属性と異なる独特の性質を有するが、その代表としてACL相続(ACL inheritance)がある。ACL相続は、DMツリーにおけるあるノードがACL値を有しないとき、該ノードに対するACL値を親ノードのACL値からゲットする概念である。仮に親ノードもACL値を有していないと、その親ノードの親ノードからACL値をゲットする。DMプロトコルでは、DMツリーの最上位ノードであるルートノードが必ずACL値を有するように明示しているため、ACL値は必ず相続される。このようなACL相続は、個別DM命令別になされず、全体ACL値に対して行われるため、ACL値が空である場合にのみ親ノードからACL相続が行われる。すなわち、あるノードのACL値がAdd権限のみを明示していると、明示されていないGet(ゲット)権限などは相続されない。
DMプロトコルではルートノードはACLに対する基本値として”Add=*&Get=*”を有し、ここで、”*”は、ワイルドカード(wild card)であって、任意のDMサーバーを意味する。DMサーバーがACL値を得るためにはGet命令を用いればよく、”./NodeA/Node1?prop=ACL”に対するGet命令は、./NodeA/Node1のACL値をゲットする。また、ACL値を変えるためには取替え(Replace)命令を用いればよく、”./NodeA/Node1?prop=ACL”に取替え命令を行って、”Add=DMS1&Delete=DMS1&Get=DMS1”に値を変えると、ACL値が取り替えられる。DMプロトコルでは個別ACLエントリー(acl entry)を変えることができず、全体ACL値を変えることができるように定義されている。ACL値をゲットし、修正する権限もACLに基づいて定義されるが、インターリアノードとリーフノードに対する権限がやや異なって定義されている。
− インテリアーノード
当該ノードにGetとReplace権限を有していると、当該ノードのACL値をそれぞれゲットし取替えできる権限がある。また、Replace権限は、全子ノードのACL値を取り替えることができる権限を意味する。
− リーフノード
当該ノードの親ノードにReplace権限を有していると、そのノードのACL値を取り替えることができる権限がある。当該ノードのACLをゲットするためには、親ノードにGet権限を有していなければならない。同様に、当該ノードにReplace権限を有していると、該ノードの値を取り替えることができる権限を有することを意味し、ACLを取り替えるためには親ノードにReplace権限を有していなければならない。
インテリアーノードであれリーフノードであれ、該当のノードのACL値を取り替える権限は、親ノードのACL値によって制御することができる。インテリアーノードにリプレイス(Replace)権限を有していると、当該インテリアーノードはもとより、全ての子ノードのACL値を取り替えることができる権限を意味する。したがって、ルートノードにReplace権限を有していると、DMツリー内の全ノードにいずれの権限も有し得るという意味となる。しかし、親ノードにReplace権限を有するということが、子ノードにGetのような特定権限が含まれるということを意味のではなく、当該子ノードに直接的にGetのような権限が明示されていなければならない。したがって、命令実行前にACL値を修正しなければならず、修正しようとするノードへの経路にある全ノードに対するACL値の修正によって最終的に当該子ノードのACL値を修正する。しかし、これは不便であり、DMプロトコルでは、親ノード或いは先祖ノード(ancestor node)にReplace権限を有していると、中間ノードのACL値の修正無しで直接該当のノードのACL値の修正を許容している。
DMサーバーが新しいノードを追加(Add)命令によって生成した場合、生成されたノードは、一般にACL値を有さず、全ての権限を親から相続するようになる。しかし、生成したノードがインテリアーノードであり、親ノードにReplace権限を有していない場合、生成と同時にACL値を設定し、当該ノードを管理するための十分の権限を有することが必要である。
ACL値を示すための文法は[DM−TND]に定義されており、ACL値の一例としては”Get=DMS1&Replace=DMS1&Delete=DMS2”を挙げることができる。ここで、DMS1とDMS2はDMサービーのサーバー識別子であり、Get、Replace、Deleteは、DM命令である。したがって、該当のノードに対してDMS1はGetとReplace命令を行うことができ、DMS2はDelete命令を行うことができる。ここで、Get=DMS1、Replace=DMS1、Delete=DMS2はそれぞれACL−エントリー(acl−entry)であり、DMサーバーの個別命令権限を表す。すなわち、ACL値は個別ACL−エントリー(acl−entry)の集合であり、各ノードのACL値は、少なくとも一つのACLエントリーを含むことができる。
DDF(Device Description Framework)
DDFは、特定デバイスタイプに対する管理シンタックスとセマンティックスを記述する方法に関する説明である。DDFは、端末のMO、管理機能及びDMツリー構造に関する情報を提供する。
DM 1.3認証
DM 1.3ではACLに基づいて認証を行う。DM認証は、それぞれのDM命令に対して個別に行われる。仮にDMサーバーが複数のDM命令を送信すると、DMクライアントは、個別命令を行う前に認証を行い、その結果として許可されたDM命令のみを行う。
DMツリー
DMツリーは、DMクライアントによって露出されたMOインスタンスの集合を意味する。DMツリーは、クライアントと相互作用する管理サーバーによるインターフェースとして働き、例えば、管理サーバーは、DMツリーから特定値を記憶し、検索(retrieve)し、当該DMツリーの属性を操作することができる。
既存のサーバー−クライアントモデルでサーバーとクライアント間の通信を行うためには、これら両エンティティ(サーバー、クライアント)とも通信実行前に共有/記憶すべき情報が存在する。そのために、DMでは、DMクライアントをブートストラップ(bootstrap)し、DMサーバーとの通信に必要な事前情報を、DMサーバー又はDMブートストラップサーバーが伝達する。すなわち、DMクライアントは、特定DMサーバーとの通信に必要な事前情報を、ブートストラップ技法によって伝達し、その後、当該DMクライアントとDMサーバー間の通信を可能にさせる。
実際の配置(deployment)状況でDMクライアントを再−ブートストラップ(re−bootstrap)する場合が発生するが、例えば、特定DMサーバーと特定DMクライアント間の通信に持続的に誤りが発生する場合がある。このような場合は、保安キー(security key)不一致(mismatch)又は他の理由などから発生しうる。DMでは再−ブートストラップについては明示していないが、ブートストラップが再び発生する場合を意味するものと判断される。このようなブートストラップの場合は、ブートストラップ情報の他に特定サーバー関連情報(例えば、ACL中の当該サーバーの権限情報)も初期化されるため、再−ブートストラップの後にも当該サーバーに関する情報をクライアントに伝達する必要がある。そこで、本発明では、再−ブートストラップの際に、全体ブートストラップを全て行わず、特定情報のみを提供/更新する方法を用いて、他の情報を維持しながら再−ブートストラップを行う方法を提示する。
図1は、M2Mクライアントに記憶されたデータ(又は、資料)構造を示す図である。M2Mクライアント(又は、端末)は、該M2Mクライアントが実現できる機能に該当する“客体(Object)”と呼ばれる、リソース(resource)がグループ化されたエンティティを有することができる。客体の識別子は、客体説明(specification)で定義されてもよく、客体説明で定義されていない識別子は、M2Mシステムを用いる事業者又はメーカが設定してもよい。リソースは実際データを記憶するエンティティであり、リソースは複数個のリソースインスタンス(instance)を有することができる。各客体は、特定動作命令によって客体インスタンス(object instance)として生成されて実体化され、M2Mクライアントは、上記客体インスタンスを介して実際該当のリソースに接近することができる。
“客体”は、特定機能(functionality)又は目的のために用いられるリソースのグループと定義され、“客体インスタンス”は、客体が端末に実体化(instantiation、creation)されたリソースグループを意味し、客体の機能を用いるには客体インスタンスが必ず生成されなければならない。
具体的に、“客体”は、実体化されるリソースグループのテンプレート(template)、青写真(blue print)のような概念であり、実体化されるリソースグループがいかなるリソースを有することができ、リソースがいかなる属性(例えば、リソースの識別子、ネーム、支援される動作命令、範囲、単位、説明)を有するか、特定動作命令に対していかなる動作をするかについて定義する。“客体インスタンス”は、客体の定義に従って端末に存在する又は実体化されたリソースグループであり、リソースグループのリソースは、リソースに該当する値を有することができる。
以下、明細書で、別の言及がない限り、“客体”は“支援されるリソースのグループ”又は“リソースグループ定義”同じ意味で使われてもよく、“客体インスタンス”は、“実体化されたリソースのグループ”又は“リソースグループ”と同じ意味で使われてもよい。
また、各リソースには当該リソースがいかなる動作命令(operation)を支援するかを示すための情報が含まれたり添付され、動作命令には、例えば、読み取り(Read)、書き込み(Write)、実行(Execute)、書き込み属性(Write Attributes)、探索(Discover)、観察(Observe)などがある。
図2は、本発明の一実施例に係るリソースモデルを示す図である。本発明の一実施例に係るM2Mシステムで用いられるリソースに対する接近権限の制御のためにACL(Access Control List)とAT(Access Type)を割り当てる。
ACLは、特定機能が実体化されたリソース、すなわち、客体インスタンス別に割り当てられ、客体インスタンスの下位リソースは同一のACLが割り当てられたものと見なす。すなわち、ACLが客体インスタンス別に割り当てられることから、その下位リソースは同一のACLを有すると約束される。
客体インスタンスは、リソースがグループ化されているエンティティであり、特定機能を行うために集まった集団であるから、特定サーバーに特定機能に対する権限を与える際、集団中の全リソースに対して同一の権限を与えることが妥当である。同一権限を与えないと、一つの機能に対して部分的に動作を行うことがあり、この場合には、当該サーバーの役目が曖昧になり、権限附与の意味が褪せる。このため、本発明の一実施例では、上述したように各客体インスタンス別にACLを割り当てることによって、個別リソース別に記憶される従来の場合に比べてオーバーヘッドを減らすことができ、また、ACLを探すために同一のメカニズムを用いるため、接近権限認証手順を簡素化させることができる。
参考として、各客体は、複数個の客体インスタンスとして実体化(instantiate)することができる。
また、ATは、個別リソース別に割り当てることができ、各個別リソースが支援する接近方式を定義することができる。例えば、接近方式を動作命令(operation)と定義すると、ATは、特定動作命令、例えば、読み取り(Read)、書き込み(Write)、実行(Execute)などと定義することができる。
一方、ACLとATはそれぞれ他の名称としてもよく、例えば、ACLは接近権限(Access Right)、ATは支援可能な動作命令などと呼ぶこともできる。
インターフェース
本発明の具体的な実施例を説明するに前に、まず、特定動作命令がサーバーとクライアント(端末)間に伝達されるインターフェースについて説明する。
本発明と関連して、4個のインターフェースが存在する。1)ブートストラップ、2)装置(クライアント、デバイス)登録、3)装置管理及びサービスイネーブルメント、4)情報報告。これら4つのインターフェースのための動作命令は、上りリンク動作と下りリンク動作とに分類できる。それぞれのインターフェースの動作命令を次の表に定義する。
Figure 2016505942
図3には、4つのインターフェースを示す。図3の(a)は、ブートストラップインターフェースのための動作モデルを示す。ブートストラップインターフェースのために、動作命令は、“ブートストラップ要求要求”と名づけられた上りリンク動作命令(すなわち、クライアント開始ブートストラップ)と、“書き込み”及び“削除”と名づけられた下りリンク動作命令(すなわち、サーバー開始ブートストラップ)がある。これらの動作命令は、一つ以上のサーバーに登録するためにクライアントのための必要な客体インスタンスを初期化するために用いられる。ブートストラップはまた、メーカーブートストラップ(factory bootstrap)又はスマートカードからのブートストラップ(bootstrap from smartcard)(スマートカードに記憶)を用いて定義される。
図3の(b)は、“装置(クライアント)登録”インターフェースのための動作モデルを示す。装置登録インターフェースのために、動作命令は、“登録”“アップデート”及び“登録−解除”と名づけられた上りリンク動作命令がある。“登録”は、サーバーにクライアントの情報を登録するために用いられ、“アップデート”は、周期的に又はクライアントに発生したイベントによって、サーバーに登録されたクライアントの情報又は状態をアップデートするために用いられる。“登録−解除”は、サーバーに対するクライアントの登録を解除する段階であり、サーバーはクライアントの情報を削除することができる。
図3の(c)は、“装置管理及びサービスイネーブルメント(device management and service enablement)”インターフェースのための動作モデルを示す。装置管理及びサービスイネーブルメントインターフェースのために、動作命令は、“読み取り”、“生成”、“削除”、“書き込み”及び“実行”と名づけられた下りリンク動作命令がある。これらの動作命令は、クライアントのリソース、リソースインスタンス、客体及び客体インスタンスとの相互作用のために用いられる。“読み取り”動作命令は、一つ以上のリソースの現在値を読むために用いられ、“書き込み”動作命令は、一つ以上のリソースの値をアップデートするために用いられ、“実行”動作命令は、リソースによって定義された動作を開始するために用いられる。“生成”及び“削除”動作命令は、客体インスタンスを生成又は削除するために用いられる。“書き込み属性”は、“観察”動作命令と関連した属性を設定するために用いられ、“探索”は、該当の属性を検索するために用いられる。
図3の(d)は、“情報報告”インターフェースのための動作モデルを示す。情報報告インターフェースのために、動作命令は、下りリンク動作命令“観察”又は“取消観察”及び上りリンク動作命令“通知(Notify)”を含む。この情報報告インターフェースは、サーバーにクライアント上のリソースと関連した新しい値を送信するために用いられる。“観察”は、サーバーがリソースの変化に関心がある場合、特定リソースを観察するために用いられ、“取消観察”は、該当の観察をそれ以上しない時(リソースの変化をそれ以上知りたくない時)に用いられる。“通知”は、“書き込み属性”を通じて設定された観察条件属性が一致する場合、それをサーバーに知らせるために用いられる。
接近制御のためのデータモデル
M2Mデバイスのパーシング(parsing)プロセスオーバーヘッドを減らし、空間オーバーヘッド(space overhead)を減らすために、M2M環境に適したサーバー識別子(Identifier;ID)、ACL(又は、接近権限)、AT(又は、支援可能な動作命令)にモデリングする。
− 短いサーバーID
ACLに含まれなければならない情報としては、いかなるサーバーがいかなる動作命令(operation)を命令できるかを含まなければならない。サーバーIDは、一般にURIで表現されるため、環境によってはURIがだいぶ長くなることもある。客体インスタンス別にACLが表現されなければならず、客体インスタンスごとに長いサーバーIDが重なって用いられるため、サーバーIDによって客体インスタンス数に依存して相当な空間オーバーヘッドを招きうる。そこで、短くて固定された長さ(例えば、2バイト)の短いサーバーIDをACLで使用することを提案する。M2Mクライアントは、短いサーバーIDとサーバーID間のマッピング関係を記憶しており、サーバーIDから受信される動作命令に対して短いサーバーIDを探し、これを用いてACLを通じて認証を行うことができる。
Figure 2016505942
接近制御リスト(ACL)又は接近権限
ACLは、各客体インスタンスに割り当てられ、それぞれのM2Mサーバーに対する接近権限を指定するACLエントリー(entry)のリストで構成される。ACLエントリーは、短いサーバーIDと当該サーバーの接近権限で表現することができる。短いサーバーIDと接近権限値はいずれも固定された短い長さに設定し、認証手順時の空間オーバーヘッド及び処理効率性を高める。接近権限ではM2Mの各動作命令に対して一つのビット値を割り当て、特定動作命令に対する認証手順を行う際、一つのビットのみを読むだけで済むようにすることで処理効率性を高めた。ACLで明示されているサーバー以外のサーバーに対するデフォルト(default)ACLエントリーを設定することができ、ACLに明示されていない全てのサーバーに対する動作命令を受信すると、M2Mクライアントは、特定の短いサーバーID(例えば、0x0000)を探し、該当の接近権限を用いて該当の動作命令を認証することができる。
Figure 2016505942
上記の表に例示したACLエントリー中の値は一例であり、他の例示も可能であることは当業者には明らかである。
接近タイプ(AT)又は支援可能動作命令
ATは、リソースがいなかる動作命令を支援するかを指定することができる。ACLエントリーの接近権限と同様の形態とし、一つのビットごとに一つの動作命令をマップした。
Figure 2016505942
上記の表に例示したAccess Type中の値は一例であり、他の例示も可能であることは当業者には明らかである。
以下、本明細書で使われるM2M関連動作命令及び客体(インスタンス)について簡略に説明する。
− 登録(Register)
登録は、M2Mクライアントが“登録”動作命令をM2Mサーバーに送信する場合に行われる。M2M装置がオン(turned on)になり、ブートストラップ手順が完了すると、M2Mクライアントは、自身が有しているサーバー客体インスタンスに該当するM2Mサーバーのそれぞれ(すなわち、該M2Mクライアントが登録された各サーバー)に“登録”動作命令を行わなければならない。下記の表に、“登録”動作命令のために用いられるパラメータを説明する。
Figure 2016505942
− アップデート(Update)
周期的に、又はM2Mクライアント内特定イベントに基づいて、又はM2Mサーバーによって開始されて、M2MクライアントはM2Mサーバーに“アップデート”動作命令を送信することによって、M2Mサーバーと自身の登録情報をアップデートすることができる。“アップデート”動作命令は、M2Mサーバーに送信された最後の登録パラメータと比較して変更された、下記の表に列挙されたパラメータのみを含まなければならない。
M2MクライアントがM2Mサーバーとの通信のためのUDPバインディング及びM2MクライアントのIPアドレス又はポート変更を利用する場合、上記M2MクライアントはM2Mサーバーに“アップデート”動作命令を送信しなければならない。
Figure 2016505942
上記“アップデート”動作命令は、M2Mサーバー客体の“登録アップデートトリガー(Registration Update Trigger)”リソースに対する“実行”動作命令によってM2Mサーバーで開始することができる。
− 登録−解除(De−register)
M2MクライアントがM2Mサーバーにそれ以上利用可能でないと判断すると(例えば、M2M装置動作リセット)、M2Mクライアントは、M2Mサーバーに“登録−解除”動作命令を送信しなければならない。この動作命令を受信すると、M2Mサーバーは、該M2Mサーバーから上記M2Mクライアントに関する登録情報を除去しなければならない。
− 読み取り(Read)
“読み取り”動作命令は、個別リソース、アレイ(array)のリソースインスタンス、客体インスタンス又は客体の全ての客体インスタンスの値に接近(読み取り)するために用いられ、次のようなパラメータを有する。
Figure 2016505942
− 探索(Discover)
“探索”動作命令は、個別リソース、客体インスタンス、客体に設定された属性(attribute、parameter)を探索するために用いられる。探索動作命令はまた、特定客体内でいかなるリソースが具現(implement)されたかを探索するために用いられる。リターンされる値は、リソースの属性を含む各リソースに対するアプリケーション/リンク−フォーマットCoREリンク(RFC6690のapplication/link−format CoRE形式に従うリンク)のリストである。この探索動作命令は、次のようなパラメータを有する。
Figure 2016505942
上記探索命令の特異な機能としては、上記パラメータのうち、客体IDのみが明示された場合には、いなかるリソースが具現されているかリターンされ、且つ客体に設定された観察(observe)パラメータがリターンされてもよく、上記パラメータのうち、客体インスタンスIDまで明示されている(すなわち、客体IDと客体インスタンスIDが明示されている) 場合には、明示された客体インスタンスに設定された観察パラメータがリターンされてもよく、上記パラメータのうちリソースIDまで明示されている(すなわち、客体ID、客体インスタンスID、及びリソースIDが明示されている)場合には、明示されたリソースに設定された観察パラメータがリターンされてもよい。
− 書き込み(Write)
“書き込み”動作命令は、リソース、アレイ(array)のリソースインスタンス、又は客体インスタンスに、複数のリソースの値を変更(書き込み)するために用いられる。書き込み動作命令は、一つの命令によって同一の客体インスタンス内で複数のリソースが変更されることを許容する。すなわち、書き込み動作命令は、(個別リソースだけでなく)一客体インスタンスにも接近可能である。書き込み動作命令は、次のようなパラメータを有する。
Figure 2016505942
− 書き込み属性(Write Attributes)
“書き込み属性”動作命令は、リソース又は客体インスタンス、客体の属性を変更(書き込み)するために用いられる。書き込み属性動作命令は、次のようなパラメータを有する。
Figure 2016505942
上記の最小周期、最大周期、超過(Greater Than)、未満(Less Than)及びステップ(Step)は、観察動作命令でのみ用いられる。最大及び/又は最小周期パラメータは、どれくらい頻繁に“通知(Notify)”動作命令が観察された客体インスタンス又はリソースのためにM2Mクライアントによって送信されるかを制御するために用いられる。超過、未満、及びステップパラメータは、リソースIDが指示された場合にのみ有効である。超過、未満、及びステップパラメータは、リソースタイプが数(例えば、整数、小数(decimal))である場合にのみ支援されるべきである。
− 実行(Execute)
“実行”動作命令は、ある動作を開始するためにM2Mサーバーで使用し、個別リソースに対してのみ行うことができる。M2Mクライアントは、“実行”動作命令が客体インスタンス又はリソースインスタンスに対して受信された場合、エラーをリターンする。実行動作命令は次のようなパラメータを有する。
Figure 2016505942
− 生成(Create)
“生成”動作命令は、M2Mクライアント内に客体インスタンスを生成するためにM2Mサーバーで用いる。“生成”動作命令は、客体又はまだインスタンス化(又は、実体化(instantiate))されていない客体インスタンスの一つをターゲット(target)としなければならない。
M2MサーバーによってM2Mクライアントで生成された客体インスタンスは、M2Mクライアントによって支援される客体タイプでなければならず、デバイス登録インターフェースの“登録”及び“更新”動作命令を用いてM2Mサーバーに、M2Mクライアントによって通知される客体インスタンスでなければならない。
最大一つの客体インスタンスを支援する客体には、該客体インスタンスが生成されると、0の客体インスタンスIDを割り当てなければならない。“生成”動作命令は、次のパラメータを有する。
Figure 2016505942
− 削除(Delete)
“削除”動作命令は、M2Mクライアント内客体インスタンスを削除するためにM2Mサーバーのために用いられる。M2MサーバーによってM2Mクライアントから削除された客体インスタンスは、デバイス登録インターフェースの“登録”及び“更新”動作命令を用いてM2Mサーバーに、M2Mクライアントによって通知される客体インスタンスでなければならない。削除動作命令は、次のようなパラメータを有する。
Figure 2016505942
− 観察(Observe)
M2Mサーバーは、M2Mクライアント内特定リソース、客体インスタンス内のリソース、又は客体の全客体インスタンスの変更に対する観察要求を開始することができる。“観察”動作命令のための関連パラメータは、“書き込み属性”動作命令で設定される。観察動作命令は、次のパラメータを有する。
Figure 2016505942
− 取消観察(Cancel Observe)
“取消観察”動作命令は、M2MサーバーからM2Mクライアントに客体インスタンス又はリソースに対する観察関係を終了するために送信される。取消観察動作命令は、次のパラメータを有する。
Figure 2016505942
接近制御技法
以下、M2Mで用いられる接近制御方法を説明する。
− 接近権限取得
M2Mクライアントが一つのM2Mサーバー客体インスタンスを有すると、M2Mクライアントは、上記一つのM2Mサーバーに対する接近制御を行わず、すなわち、接近制御客体インスタンスを確認せず、上記M2Mサーバーは当該リソースに対する全ての権限を有する。
仮に、M2Mクライアントが2つ以上のM2Mサーバー客体インスタンスを有すると、上記M2Mクライアントは、接近しようとする客体インスタンス又はリソースの属した客体インスタンスに対する当該サーバーのACLを、接近制御客体インスタンスから探す。仮に、当該M2MサーバーIDに該当する接近権限がACLに存在すると、当該M2Mサーバーは当該接近権限を有する。該当するM2MサーバーIDのACLエントリーが存在しないと、M2Mクライアントは、デフォルトサーバーIDに割り当てられた接近権限がACLに存在するか確認し、上記デフォルトサーバーIDが存在すると、当該M2MサーバーはデフォルトサーバーIDの接近権限を有する。M2MサーバーIDに該当する接近権限が存在せず、上記デフォルトサーバーIDの接近権限も存在しないと、当該M2Mサーバーは当該リソースに対する接近権限を有しない。
− 接近制御客体(Access Control Object)
接近制御客体は、M2Mサーバーが動作命令を行うための接近権限を有しているか否かをチェックするために用いられる。それぞれの接近制御客体インスタンスは、特定客体インスタンスに対するACL(Access Control List)を含む。
Figure 2016505942
− 認証手順
M2Mサーバーから伝達された動作命令に対して認証手順を通過するためには、次の2つを満たさなければならない。第一に、M2Mサーバーが該当のリソース(例えば、客体インスタンス、リソース)に対して上記伝達された動作命令を行う権限(すなわち、接近権限)があるか、第二に、該当のリソースが上記伝達された動作命令を支援するか、を満たさなければならない。このように、本発明の一実施例による接近権限認証手順は、2ステップ、すなわち、階層的な構造で行われる。
M2Mクライアントは、該当のリソースに対して接近権限がないと、エラーメッセージを送信し、該当のリソースが上記伝達された動作命令を支援できない場合には、該当のリソースに関する情報をM2Mサーバーに伝達することによって、どのリソースによって上記伝達された動作命令が行われなかったことを知らせる。認証手順は、3−レベル、すなわち、リソース、客体インスタンス、客体に対してやや異なる。
−リソースに対する動作命令
仮にM2Mサーバーが個別リソースに接近すると、すなわち、M2Mサーバーが個別リソースに対する動作命令をM2Mクライアントに送信すると、該M2Mクライアントは、上述した接近権限を取得する方法によって上記個別リソースの属する客体インスタンスに対するM2Mサーバーの接近権限を取得し、この接近権限が上記動作命令を行うように承認されているか否かをチェックすることができる。
仮に上記動作命令が許容されないと、上記M2Mクライアントは上記M2Mサーバーに“接近権限許容が拒絶される”というエラーコードを送信しなければならない。
仮に上記動作命令が許容されると、M2Mクライアントは、上記個別リソースが上記動作命令を支援するか否かを検証することができる。
仮に上記動作命令が上記個別リソースによって支援されないと、上記M2Mクライアントは上記M2Mサーバーに“動作命令が支援されない”というエラーコードを送信しなければならない。
仮に上記個別リソースが上記動作命令を支援すると、上記M2Mクライアントは上記動作命令を実行することができる。
− 客体インスタンスに対する動作命令
仮にM2Mサーバーが客体インスタンスにアクセスすると、すなわち、上記M2Mサーバーが客体インスタンスに対する動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、上述した接近権限取得方法によって客体インスタンスに対するM2Mサーバーの接近権限を取得し、上記接近権限が上記動作命令を行うように承認されているか否かチェックすることができる。
仮に上記動作命令が許容されないと、上記M2Mクライアントは上記M2Mサーバーでに“接近権限許容が拒絶される”というエラーコードを送信しなければならない。
仮に上記動作命令が許容されると、上記M2Mクライアントは、上記動作命令に基づいて次の手順を行うことができる。
“書き込み(Write)”動作命令に対して、上記M2Mクライアントは、上記動作命令で伝達された全てのリソースが“書き込み”動作命令を行うように許容された場合にのみ、上記客体インスタンスに対する動作命令を行うことができる。仮に(上記動作命令で伝達された)いなかるリソースでも上記“書き込み”動作命令を支援しないと、上記M2Mクライアントは上記M2Mサーバーに“動作命令が支援されない”というエラーコードを送信することによって、上記動作命令を支援しないリソースを知らせることができる。
“読み取り(Read)”動作命令に対して、上記M2Mクライアントは、“読み取り”動作命令を支援しないリソースを除く全てのリソースを読み(retrieve)、上記読み取ったリソース(retrieved Resources)情報を上記M2Mサーバーに送信することができる。
“生成(Create)”動作命令に対して、上記M2Mクライアントは、上記動作命令で伝達された全てのリソースが“書き込み”動作命令を行うように許容され、全ての必須リソースが特定された場合にのみ、上記客体インスタンスに対する動作命令を行うことができる。仮に、(上記動作命令に含まれた)いなかるリソースでも上記“書き込み”動作命令を支援しなと、上記M2Mクライアントは、上記M2Mサーバーに“動作が支援されない”というエラーコードを送信することによって、上記動作命令を支援しないリソースを知らせることができる。仮に全ての必須リソースが特定されないと、上記M2Mクライアントは上記M2Mサーバーに“Bad Request”というエラーコードを送信することができる。
“削除(Delete)”、“観察(Observe)”、“書き込み属性(Attribute)”、又は“探索(Discover)”動作命令に対して、上記M2Mクライアントは上記動作命令を行わなければならない。すなわち、上記M2Mクライアントは、上記客体インスタンスに対する動作命令が上記客体インスタンスに属した全てのリソースによって支援されるか否かをチェックせずに、上記の削除(Delete)”、“観察(Observe)”、“書き込み属性(Attribute)”、又は“探索(Discover)”動作命令を行わなければならない。
仮に前述した動作命令以外の動作命令に対しては、上記M2Mクライアントは上記動作命令を行ってはならず、上記M2Mサーバーに“動作が支援されない”というエラーコードを送信しなければならない。
客体インスタンスに対する動作命令についてまとめると、客体インスタンスに対してM2Mサーバーが接近権限を有するか否かが上記の接近権限取得方法によって行われる。その後、上記客体インスタンスに属した個別リソースが上記動作命令を支援するか否かが確認されるが、この過程は、上記動作命令の種類によっては行われなくてもよい。
− 客体に対する動作命令
客体に対する動作命令も、動作命令の種類によって定義される。
M2Mサーバーが“読み取り”動作命令を客体に送信すると、すなわち、客体に対する“読み取り”動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、上記客体に属する(又は、下位の)客体インスタンスのうち、上記M2Mサーバーが接近権限を有する客体インスタンスの情報を集めてM2Mサーバーに伝達することができる。上記M2Mサーバーが接近権限を有するか否かは、前述した接近権限取得方法によって行われる。
上記M2Mサーバーが接近権限を有する客体インスタンスの情報は、上記M2Mクライアントが上記“読み取り”動作命令を支援しないリソースを除く全てのリソースを読み(retrieve)、上記M2Mサーバーに上記読み取ったリソース情報を意味する。
上記M2Mサーバーが“生成(Create)”動作命令を客体に送信すると、すなわち、上記M2Mサーバーが客体に対する“生成”動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、前述した接近権限取得方法によって、上記M2Mサーバーが上記客体に対する接近権限を有するか否かを確認することができる。
上記M2Mサーバーが上記客体に対する接近権限があると、上記M2Mクライアントは、単に上記動作命令で伝達された全てのリソースが“書き込み(Write)”動作命令を行うように許容され、全ての必須リソースが特定される場合にのみ、上記動作命令を行うことができる。仮に(上記動作命令で伝達された)いかなるリソースも上記“書き込み”動作命令を支援しないと、上記M2Mクライアントは、上記M2Mサーバーに“動作命令が支援されない”というエラーコードを送信することによって、上記動作命令を支援しないリソースを知らせることができる。仮に、全ての必須リソースが特定されないと、上記M2Mクライアントは、“Bad Request”というエラーコードを上記M2Mサーバーに送信することができる。すなわち、上記M2Mクライアントは、この場合、上記M2Mサーバーによる動作命令が誤っていることを上記M2Mサーバーに知らせる。
“探索(Discover)”動作命令に対して、M2Mクライアントは、上記動作命令を行わなければならない。すなわち、“探索”動作命令に対しては、上記M2Mクライアントは、上記M2Mサーバーが上記客体下位の全ての客体インスタンスに対する接近権限を有するか否かと、上記全ての客体インスタンスに属した全てのリソースが上記“探索”動作命令を支援するか否か、をチェックしない。
“観察(Observe)”又は“書き込み属性(Write Attributes)”動作命令に対して、上記M2Mクライアントは上記動作命令を行わなければならない。すなわち、“観察”又は“書き込み属性”動作命令に対しては、上記M2Mクライアントは、上記M2Mサーバーが上記客体下位の全ての客体インスタンスに対する接近権限を有するか否かと、上記全ての客体インスタンスに属した全てのリソースが上記“観察”又は“書き込み属性”動作命令を支援するか否かをチェックしない。
上述した動作命令以外の動作命令に対しては、上記M2Mクライアントは動作命令を行ってはならず、“動作が支援されない”というエラーコードを上記M2Mサーバーに送信することができる。
客体に対する動作命令についてまとめると、客体に対してM2Mサーバーが接近権限を有するか否かは、上記客体に対する特定動作命令によって上記の接近権限取得方法によって行われるか否かが決定される。その後、上記客体インスタンスに属した個別リソースが上記動作命令を支援するか否かが確認され、この過程は、上記動作命令の種類によっては行われなくてもよい。また、客体に対する動作命令の場合、特定動作命令に対しては、接近権限を有するか否かと上記特定動作命令を支援するか否かは確認しなくてもよい。
ファームウェア/ソフトウェア変更の通知
本発明の一実施例によれば、M2Mクライアントは、ファームウェア又はソフトウェアの変更(例えば、アップデート、設置、除去など)による自身の変更された情報を、自身が登録されている又は連結(connection)を有する一つ以上のM2Mサーバーに通知することができる。この動作の本発明の一実施例を図4に示す。
図4を参照すると、サーバー1は、クライアントローファームウェア又はソフトウェアの変更を指示することができる。これは、前述した“実行”動作命令を送信することによって行い、例えば、ファームウェア又はソフトウェア関連客体インスタンスの特定リソース(例えば、アップデートリソース)の実行を上記クライアントに要求することによって行うことができる。なお、上記動作命令に対する認証手順も、前述したとおりに行われるが、本実施例では、説明の簡略化のためにその具体的な説明を省略する。
上記の“実行”動作命令に対する認証手順が完了すると、クライアントは“実行”動作命令を行い、これによってファームウェア又はソフトウェアを変更することができる。クライアントはファームウェア又はソフトウェアが変更されると、これに関する情報を、前述した装置登録インターフェースでアップデート動作命令又は登録動作命令を用いて各M2Mサーバーに通知することができる。以下、このような通知ついてより詳しく説明する。
− 通知対象
通知の対象は、M2Mクライアントと現在接続又はセッションを結びつけているM2Mサーバーであってもよく、又はM2Mクライアント内のM2Mサーバーアカウントに記憶されている全M2Mサーバーであってもよい。現在接続又はセッションを結びつけていないM2Mサーバーに送信する場合、現在接続又はセッションを結びつけていないM2Mサーバーであっても、当該通知から、M2Mクライアントのファームウェア又はソフトウェア変更によってM2Mクライアントの支援する機能が変更されたことを認識できるようにし、これによって当該M2Mサーバーが上記の変更された機能を使用できるようにする。
又は、通知の対象は、あらかじめ各M2Mクライアント別に特定されており、各M2Mクライアントは、特定された通知の対象に通知を伝達することもできる。通知対象は、M2Mサーバーに限定されず、M2Mクライアントが通知対象の接続関連情報(例えば、識別子、アドレス)を持っていて接続可能な他のエンティティ(例えば、アプリケーション)であってもよい。
又は、M2Mクライアントが登録されたM2Mサーバーにアップデート動作命令又は登録動作命令を送信して通知を伝達することもできる。
− 通知指示子
通知の伝達又は送信は、通知のための指示子(以下、通知指示子)が設定されている場合にのみ行われる方案を考慮することができる。この場合には、通知指示子の値が通知の活性化を示す場合にのみ通知が行われ、そうでない場合には通知は行われなくてもよい。通知指示子は、ファームウェア又はソフトウェア関連アップデート客体に存在するアップデート又は登録指示子リソースの値であってもよい。
又は、ファームウェア又はソフトウェア変更されたとき、1)M2Mクライアントで支援する機能が変更されたとき、2)M2Mクライアントが、変更された機能が重要だと判断するとき、又は3)M2Mサーバーがあらかじめ設定しておいた基準を満たすとき、変更に対する通知が行われてもよい。
要するに、M2Mクライアントは、通知指示子が特定値に設定されており、ファームウェア又はソフトウェアの変更によって支援する機能が変更(すなわち、支援する客体の変更)されると、アップデート又は登録動作命令を該当のM2Mサーバーに送信することができる。
通知指示子はM2Mサーバーが設定し、設定は、前述した“書き込み”動作命令を用いて通知指示子に該当する特定リソースに特定値を記録することによって行うことができる。M2Mクライアントは、その設定された値を読み込み(例えば、“読み取り”動作命令を用いて)、それによって行う。通知指示子の値が設定されていなくてもよく、その場合には、デフォルト(default)値が存在し、M2Mクライアントはこのデフォルト値で通知指示子を認識する。
− 通知時間
通知を伝達又は送信する際、M2Mクライアントは、ファームウェア又はソフトウェアの変更直後に又はできるだけ早く通知を送信することができる。
なお、M2Mクライアントはアップデート動作命令を周期的にM2Mサーバーに送信するが、このアップデート動作命令を送信する周期でなくても、ファームウェア又はソフトウェアの変更を通知するためにアップデート動作命令又は登録動作命令をM2Mサーバーに送信することができる。
又は、通知のための時間があらかじめ設定されていたり、ファームウェア又はソフトウェアをアップデートするための動作命令に含まれていてもよく、M2Mクライアントは当該時間に通知を送信してもよい。又は、M2Mクライアントは特定時間における任意選択した時点で通知を送信してもよい。
− 通知内容
− 第1案
M2Mクライアントはファームウェア又はソフトウェア変更によって支援される又は使用可能な機能又は客体(又は、客体インスタンス)(以下、簡略に“機能(functionality)”という。)をM2Mサーバーに知らせることができる。支援される又は使用可能な機能は、M2Mクライアントで支援されたり使用可能な全ての機能を含んでもよく、又は変更によって新しく支援されたり使用可能になった機能のみを含んでもよい。すなわち、M2Mクライアントは、自身が支援する機能のリスト及び/又は変更によって新しく支援したり使用可能になった機能のリストを、アップデート/登録動作命令を用いてM2Mサーバーに知らせることができる。
− 第2案
M2Mクライアントは、ファームウェア又はソフトウェアの変更事実のみをM2Mサーバーに知らせることができる。その後、M2Mサーバーは、M2Mクライアントがいかなる機能を支援したり使用可能であるかを読み込み(retrieve)、それに関する情報を取得することができる。言い換えると、M2MサーバーはM2Mクライアントが支援する又は使用可能な機能のリストを読み込むことができる。一方、接近制御によって通知を受けた全てのM2Mサーバーがリストを読み込むこともでき、いくつかのM2Mサーバーのみがリストを読み込むこともできる。
機能削除
ファームウェア変更又はソフトウェア変更を通じて特定機能が追加されてもよいが、削除されてもよい。機能が削除される場合、関連資料構造は削除される。ファームウェア変更又はソフトウェア変更によって通知を受けたM2Mサーバーが、削除された機能関連資料構造を削除してもよく、削除された機能関連資料構造をM2Mクライアント自体で削除してもよい。このとき、資料構造の関連資料構造も削除する。例えば、M2Mクライアントは削除された機能(客体)に対して関連客体インスタンスを削除し、客体と関連した接近制御客体インスタンスを削除する。
M2Mサーバーによって使用可能な機能
M2Mサーバーが特定M2Mクライアントで使用可能な機能があらかじめ設定されていてもよい。この場合には、M2Mサーバーが使用可能な機能とM2Mクライアントが支援する機能とを比較し、両者間の積集合から、実際に使用可能な機能を導出することができる。M2Mサーバーが積集合以外の機能に接近すると、エラーが発生する。
M2MクライアントのM2MサーバーアカウントにM2Mサーバーが生成可能な客体(creatable Object)が設定されていてもよい。このようにM2Mサーバーが生成可能な客体とM2Mクライアントの支援オブジェクトのリストとの比較(積集合)から、M2MサーバーがM2Mクライアントに生成可能な客体のリストが導出される。リストに明示されていない客体を生成しようとするとエラーが発生し、リストに明示されている客体は、M2Mサーバーが生成することができる。
また、M2MサーバーアカウントにM2Mサーバーが生成可能な客体にワイルドカード(wildcard)を挿入することもできる。これは、M2MサーバーがM2Mクライアントの全客体を生成できる権限を有するということを意味する。今までは、新しく追加される機能(Object)に対して権限を有するには、常に、新しく追加される機能に対してACLを変更しなければならない設定(configuration)が必要であり、また、該当機能を生成する権限を有するには、ブートストラップが必要であり、面倒だった。しかし、ワイルドカードを挿入すると、将来に使用される機能に対しても生成できる権限が与えられる。このような機能は、最高の権限を有するM2Mサーバーが存在する場合に容易に使用できる。
利用可能な機能購読(subscription)
M2Mサーバーは、M2Mクライアントで可能な機能が変更されることを知るために購読(subscription)を設定することができる。すなわち、M2Mクライアントで可能な機能が変更されたとき、これを購読したM2Mサーバーが、変更された結果を得ることができる。購読は、M2Mサーバーから可能な機能変更通知を得ようとする場合に用いられるため、購読したM2Mサーバーのみが該当の結果値を得ることができる。購読時にフィルターが存在してもよく、フィルターは、特定機能又は特定機能分類、機能識別子範囲に該当する機能が追加/変更された際に知らせるようにする機能を提供することができる。購読のターゲットは、特定URI(URL)に設定することができる。これによって、ファームウェア又はソフトウェアアップデート(例えば、アプリケーションアップデート)によって変更される機能についてサーバーは認知することができる。一方、購読無しに、新しい機能が発見されると、接続されている(登録されている)全サーバーに機能を送信することもできる。
また、特定時間があらかじめ設定されていたり、特定時間が購読要求メッセージに含まれていると、M2Mクライアントは、当該時間にM2Mサーバーに、変更される機能通知を送信することができる。又は、M2Mクライアントが、特定時間における任意選択された時点で機能通知を送信することもできる。
図5に、本発明の一実施例に係る購読関連手順を示す。
エンティティ1は、エンティティ2の支援されるリソース又はリソースグループ(以下、図5に関す説明では簡略に“支援されるリソース”という。)が変更されることを確認するために、エンティティ2に対して購読(subscription)を行うことができる(S51)。このとき、購読はデフォルト(default)として全体又は特定リソースに対して設定することができる。一方、図5に関する説明で、“支援されるリソース”を他の用語で表現することもできる。例えば、“支援されるリソース”は、支援されるリソース又は支援されるリソースグループだけでなく、支援されるリソース類型(resource type)又は支援される属性(attribute)など、リソース又はリソースグループの定義、機能変更と関連したあらゆる情報を意味する用語に言い換えてもよい。
また、エンティティ1は、変更の通知のための購読に特定条件を設定することができる(S52)。すなわち、設定された特定条件を満たす場合にのみ、変更に対する通知がなされてもよい。特定条件を設定することを、フィルタリング、又はフィルターを設定すると表現することができる。
一方、上記S52は上記S51より先に行われたり、同時に行われたりしてもよい。また、上記S51及びS52の購読及びフィルタリングの設定は、“支援されるリソース”と関連した特定リソースを生成して特定値を記録(生成)したり、当該特定リソースの値を変更することによって行うことができる。
エンティティ2の上記購読が設定された“支援されるリソース”が変更されたと仮定する(S53)。エンティティ2は、上記S52で設定された特定条件を満たすか否かを確認することができる(S54)。特定条件を満たすと、エンティティ2は、上記“支援されるリソース”が変更されたことをエンティティ1に通知することができる(S55)。
図5に関連する本発明の他の実施例は、“支援されるリソース”に代えて、エンティティ2の特定機能又は性能(capability)(以下、簡略に“機能”という。)に対して行われてもよい。この場合、端末に実体化されたリソースの変更購読のためのメッセージと“機能”の変更購読のためのメッセージとが、異なる形態を有することができる。当該メッセージがターゲットとする対象が同一であっても、エンティティ2は両メッセージを区別することができる。この区別は、例えば、クエリーストリング(query string)から可能である。
また、“機能”に対しては特定動作命令(例えば、生成、読み取り、アップデート、削除など)を行うことができないか、又はいくつかの動作命令のみを行うことができる。“機能”に対する特定動作命令は、端末に実体化されたリソースに対する動作命令と異なる方式で行われる。このため、好ましくは、購読が、リソースに対するものか又は“機能”に対するものかを示すための情報(例えば、指示子)を当該メッセージに含めることができる。
より具体的に、“機能”に対する変更購読のためのメッセージは、リソースタイプネーム又はリソースタイプを識別できる識別子を含み、属性に対する変更購読のためのメッセージは、属性ネームを含むことができる。
リソースの変更購読のためのメッセージは、リソースタイプネーム又はリソースタイプを識別できる識別子を含まなくてもよい。
例えば、エンティティ1が“読み取り(retrieve)”動作命令をエンティティ2のリソースタイプをターゲットとして送信する場合、エンティティ2は、リソースタイプが支援されると、リソースタイプが支援されること又はリソースタイプが支援する機能のリストを、エンティティ1に応答メッセージで送信し、当該リソースタイプが支援されないと、支援されないこと(存在しないこと)を、応答メッセージでエンティティ1に伝達することができる。また、エンティティ1が“読み取り”動作命令をエンティティ2のリソースタイプをターゲットとして送信する場合、エンティティ2は、属性が支援されると、属性が支援されることを、エンティティ1に応答メッセージで送信し、属性が支援されないと、支援されないこと(存在しないこと)をエンティティ1に応答メッセージで伝達することができる。
リソースタイプに対する“読み取り”動作命令は、リソースタイプネーム又はリソースタイプを識別できる識別子が含むことができる。
“読み取り”動作命令が、リソースタイプが実体化されたリソースに対して送信される場合、当該リソース、属性の実際値を応答メッセージで送信することができる。当該“読み取り”動作命令には、リソースタイプネーム又はリソースタイプを識別できる識別子が含まれなくてもよい。他の動作命令はリソースタイプに対して用いられなくてもよい。
“機能”
“機能”は、リソースタイプ又は属性を支援するか否かで表現することができる。すなわち、ある機能をエンティティが提供するという意味は、特定のリソースタイプ又は属性を支援することを意味でき、リソースタイプ又は属性として他のエンティティに露出されない機能は支援されないことを意味する。すなわち、エンティティ1がエンティティ2のリソースタイプ又は属性に動作命令を送信した場合、当該動作命令に対する応答に、当該リソースタイプ又は属性が支援されない(not supported)、又は存在しない(not found)という内容が含まれる(例えば、応答コードに含まれる)と、当該リソースタイプ又は属性はエンティティ2で支援されなく、当該リソースタイプ又は属性が提供する機能も支援されないことを意味する。上記応答に、上記の内容以外の内容(例えば、支援される(supported)、存在する(exist)、又は当該機能関連情報)が含まれると、当該リソースタイプ又は属性がエンティティ2で支援され、エンティティ2は、当該リソースタイプ又は属性が提供する機能を有しているということを意味する。
リソースタイプは、言葉の通り、リソースのタイプであり、タイプごとに(下位、child)特定リソースタイプ又は属性群の集合を有する。リソースタイプは、テンプレート(template)又は型の概念であり、このリソースタイプに属するリソースタイプ又は属性群は、値を有することができず、リソースタイプが“生成”動作命令によって実体化されると、このリソースタイプが実体化されたリソース又は属性群は値を有することができ、このリソース又は属性群、又はそれぞれのリソース又は属性に対して動作命令(すなわち、読み取り、アップデート、削除など)を行うことができる。
リソースタイプは、(子孫)リソースタイプ及び属性で構成することができ、動作命令の実行は、リソースタイプ、子孫リソースタイプ、属性ごとにあらかじめ設定されている。
図5と関連した説明で、エンティティ1はAE又はCSEであり、エンティティ2はCSEであり、エンティティ1とエンティティ2は、互いに異なるエンティティである。以下、AEとCSEについて具体的に説明する。
AE(Application Entity):AEは、端−対−端M2Mソリューションのためのアプリケーションロジックを提供する。AEの例には、物流追跡アプリケーション、遠隔血糖モニタリングアプリケーション、遠隔パワーメータリングアプリケーションなどがある。
CSE(Common Services Entity):CSEは、サービス機能の集合で構成され、これらのサービス機能は、M2M環境で共通に用いられる機能であり、oneM2Mで明示した機能である。このようなサービス機能は、Mca、Mccレファレンスポイント(インターフェース)を介して他のエンティティに露出される。
Node:oneM2Mのノードは機能的なエンティティであり、少なくとも一つのCSE及び/又はAEを有しなければならない。ノードは、M2Mデバイス、ゲートウェイ、サーバー内に存在することができる。
AEとCSEは論理的にノード(例えば、application service node、application dedicated node、middle node、infrastructure node)に存在し、物理的には、M2M装置、M2Mゲートウェイ、M2Mサーバー、すなわちM2M関連装置に存在することができる、この側面から、AEとCSEは、M2M装置、M2Mゲートウェイ又はM2Mサーバー(インフラストラクチャー)と呼ぶこともできる。
以下、サーバー保安客体(又は、客体インスタンス)、サーバー客体(又は、客体インスタンス)、及びファームウェアアップデート客体(又は、客体インスタンス)について簡略に説明する。
M2Mサーバー保安客体(又は、客体インスタンス)は、特定されたM2Mサーバー又はM2Mブートストラップサーバーに接近するに適したM2Mクライアントのキー材料(keying material)を提供する。一つの客体インスタンスはM2Mブートストラップサーバーをアドレス(address)することを推奨する。M2Mサーバー保安客体のリソースは、M2Mブートストラップサーバー又はスマートカードからのブートストラップインターフェースを介して変更されてもよいが、他のいかなるM2Mサーバーによっても接近不可能である。
Figure 2016505942
Figure 2016505942
次に、M2Mサーバー客体(又は、客体インスタンス)について説明する。M2Mサーバー客体は、M2Mサーバーと関連したデータを提供する。M2Mブートストラップサーバーは、それと関連したこのような客体インスタンスを有しない。
Figure 2016505942
Figure 2016505942
次に、ファームウェアアップデート客体(又は、客体インスタンス)を説明する。ファームウェアアップデート客体は、M2Mクライアントにアップデートされるファームウェアの管理を可能にする。ファームウェアアップデート客体は、ファームウェアパッケージ設置、ファームウェアアップデート、及びファームウェアアップデート以降の動作を行うことを定義する。
Figure 2016505942
Figure 2016505942
図6は、本発明の一実施例に係るファームウェアアップデートの結果を通知する手順を示す図である。本実施例を説明では、前述した内容を参照するものとする。
M2Mサーバー(以下、“サーバー”という。)は、通知を指示するための指示子の設定をM2Mクライアント(以下、“端末”という。)に要求することができる(S61)。通知を指示するための指示子は、即刻の非周期的な通知のためのものであり、前述したように、指示子が非周期的な通知のための特定値を有するように設定されないと、周期的な通知によってアップデートの結果(例えば、変更された客体、支援するリソースグループ、又は機能など)を伝達することができる。
さらにいうと、指示子は、端末内の特定実体化されたリソースグループ(すなわち、客体インスタンス)内の特定リソースであってもよく、例えば、上述したファームウェアアップデート客体インスタンスの“Update Supported Objects”リソースであってもよい。“Update Supported Objects”リソースの値をtrueに設定することによって、非周期的な通知を端末に要求することができる。
なお、“Update Supported Objects”リソースの値を特定値へと設定の要求は、上記サーバーが前述のリソースをターゲットとして“書き込み”動作命令を上記端末に送信することによって実行することができる。この“書き込み”動作命令には新しく記録する値(すなわち、ペイロード)(例えば、true)が含まれる。
上記要求を受信すると、端末は、上記要求に対する認証手順及びその結果に基づく動作を行うことができる(S62)。
上記認証手順は、前述した階層的認証手順であり、具体的には、接近制御客体インスタンスを通じた上記サーバーの上記リソースに対する接近権限の認証と、上記リソースが上記“書き込み”動作命令を支援するか否かの判断である。上記認証手順についての説明は、前述した内容を参照して行われるとする。
仮に上記サーバーが上記リソースに対する接近権限があり、上記リソースが上記“書き込み”動作命令を支援すると判断されると、上記端末は、上記リソースに上記新しく記録する値(すなわち、true)を記録することができる。そうでないと、上記端末は上記サーバーに上記認証手順に失敗したことを知らせるエラーコードを送信することができる。
以下、上記認証手順が成功的に完了し、上記“Update Supported Objects”リソースの値がtrueに設定されていると仮定する。
その後、上記サーバーは上記端末にファームウェアのアップデートを要求することができる(S63)。例えば、上記端末に設置されたファームウェアの新しいバージョンが配布(設置)された場合である。上記要求は、上記ファームウェアアップデート客体インスタンス内の特定リソースに対する“実行”動作命令によって行われ、例えば、上記特定リソースは“Update”リソースである。上記“Update”リソースに対する実行動作命令は、“Package”リソースのパッケージ又は“Package URI”からダウンロードしたファームウェアパッケージ(イメージ)を用いて端末のファームウェアアップデートを行うように設定されている。
一方、この場合にも、上記“実行”動作命令に対する認証手順及びその結果に基づく動作実行、すなわち、ファームウェアアップデート(S64)が必要であり、これについての説明は、前述の説明を参照すればいいので、本実施例では省略する。以下、上記S64の認証手順も成功的に完了したと仮定する。
その後、上記端末は、上記ファームウェアアップデートが完了すると、特定条件を満たすか否か判断することができる(S65)。さらにいうと、上記特定条件は、i)上記ファームウェアアップデートによって、上記端末が支援する客体、存在する客体インスタンス、支援するリソースグループ、実体化されたリソースグループ又は機能が変更されたか、及びii)上記指示子がtrue値に設定されているかを含むことができる。
上記特定条件を全て満たすと、上記端末は上記サーバーに、上記ファームウェアアップデートによって変更された、自身が支援する客体又は使用可能な客体インスタンスのリストを通報することができる(S66)。上記端末が支援する客体又は使用可能な客体インスタンスのリストは、上記ファームウェアアップデートによって変更された客体/客体インスタンスだけでなく、変更されていない客体/客体インスタンスも含む。すなわち、上記ファームウェアアップデート後に上記端末が支援する客体又は使用可能な客体インスタンスの全てを含む。これは、変更された客体/客体インスタンスのみを通報した場合に発生しうる問題点を補完するためである。これについては後述する。
一方、上記通報は、可能な限り早く伝達されることが好ましい。上記通報は、前述した“アップデート”動作命令(又は、メッセージ)又は“登録”動作命令(又は、メッセージ)を用いて行うことができる。
上記の特定条件の一つでも満たさない場合は、上記端末は、周期的に送信されるアップデート動作命令を用いて、次の周期的アップデート動作命令送信時点に、自身が支援する客体又は使用可能な客体インスタンスのリストを上記サーバーに伝達することができる(S66−1)。
通報される情報=客体/客体インスタンスのリスト
上記のS66で、上記サーバーに伝達される情報は、上記ファームウェアアップデートによって変更された、支援される客体又は客体インスタンス(すなわち、支援されるリソースグループ又は実体化されたリソースグループ)だけでなく、変更されていない客体又は客体インスタンス(すなわち、支援されるリソースグループ又は実体化されたリソースグループ)も含むとした。次のシナリオは、上記のように、ファームウェアアップデート後に、端末が支援する客体及び利用可能な客体インスタンスの全てに関する情報(リスト)をサーバー側に通報する必要がある理由を説明する。ここで、利用可能な客体インスタンスは、端末に存在する客体インスタンスのうち、当該サーバーに露出(expose)可能な客体インスタンスを意味することができる(例えば、当該サーバーが接近できない(当該サーバーに露出されない)サーバー保安客体インスタンスを除く全ての客体インスタンス)。
表6と関連した“アップデート”動作命令(又は、メッセージ)を用いて、端末はサーバーに周期的に登録情報に対するアップデートを行う。上記登録情報には、表6に示したように、“Objects and Object Instances”が含まれており、これは、上記端末が支援する客体及び使用可能な客体インスタンスのリストに該当する。したがって、周期的に上記端末は上記リストを“アップデート”動作命令を通じて上記サーバーに送信し、これによって上記サーバーは少なくとも周期的に上記端末の上記リストを確認することができる。したがって、あらかじめ設定された周期の間に少なくとも2回のファームウェアアップデートが発生する場合について説明する。一方、あらかじめ設定された周期の間に1回のファームウェアアップデートがあってもよく、このファームウェアアップデートに対して変更された情報のみを通報しても、サーバーは、最も最近の周期的な通報から取得した上記端末の上記リストと上記変更された情報とを結合することで、現在の上記端末が支援する客体及び使用可能な客体インスタンスがわかる。
図7には、ファームウェアアップデート時に、変更された情報のみを通報した場合における問題点を示す。図7は、図6の一部を選択的に簡略に示しているが、実際には、図6で説明したいくつかの手順(例えば、認証手順)がさらに必要である。また、図7は、図6と違い、端末の通報時に、ファームウェアアップデートによって変更された支援客体及び使用可能な客体インスタンスのみをサーバーに送信すると仮定する。
端末は周期的な通報nをサーバーに送信する(S71)。上記周期的な通報nには、上記端末が支援する客体及び使用可能な客体インスタンスを含むことができる。その後、上記端末はファームウェアアップデートを行うことができる(S72)。しかし、図6と関する説明を参照して説明すると、上記通報のための指示子がfalseに設定されており、上記端末は上記サーバーに通報をしない。
その後、上記端末は、他のファームウェアアップデートを行うことができる(S73)。この時、上記通報のための指示子がtrueに設定されているため、上記端末は上記サーバーに、上記ファームウェアアップデートによって変更された情報のみを通報することができる(S74)。すなわち、周期的通報の間に、上記サーバーは、上記S73のファームウェアアップデートによって変更された情報のみを取得し、上記S72のファームウェアアップデートによって変更された情報は取得できる。このため、期間Aにおいて上記サーバーは、上記端末が支援する客体又は使用可能な客体インスタンスの正確な情報が確認できず、よって、それによる機能を利用/支援することができない。
その後、上記端末は、周期的な通報n+1をサーバーに送信し(S75)、これによって、上記サーバーは、上記端末が支援する全ての客体及び使用可能な全ての客体インスタンスのリストを取得することができる。
一方、ファームウェアアップデートによる通報がS72のファームウェアアップデートと関連してなされるとしても、同様の問題が発生する(すなわち、S74がS72とS73との間で行われる)。この場合にはむしろ上記期間Aの長さがより増えてしまう。
したがって、図6と関連して説明したように、ファームウェアアップデートによる通報であっても、上記アップデートによって変更された情報を含め、全ての情報を送信するようにすることによって、上記端末は、登録されたサーバーが上記端末の支援/使用可能な機能を全て使用できるようにすることができる。
一方、前述した実施例では“ファームウェア”を挙げて説明したが、“ファームウェア”は、“ソフトウェア”、“プログラム”、“アプリケーション”などの包括的な意味で使われたため、本発明の範囲が上記“ファームウェア”に対してのみ限定されるわけではない。
接近制御客体インスタンス類型
本発明の他の実施例によって2類型の接近制御客体インスタンスを提案する。“生成”動作命令は、これによって特定客体インスタンスが生成されると、上記“生成”動作命令を送信したM2Mサーバーは、上記生成された特定客体インスタンスに対する全ての権限を有するようになる。このように、上記“生成”動作命令は、相対的に大きい権限を付与できるため、上記“生成”動作命令のための専用接近制御客体インスタンス(以下、“第1タイプ客体インスタンス”)を提案する。
第1タイプ客体インスタンスは、特定客体インスタンスの“生成”動作命令に対する接近権限を認証するために用いることができる。一般的な接近制御客体インスタンス(表16)を参照すると、第1タイプ客体インスタンスは、一般的な接近制御客体インスタンスのリソースのうち、Object IDとACLリソースのみが設定され、残りのリソースは設定されなくてもよい。又は、第1タイプ客体インスタンスは、一般的な接近制御客体インスタンスのリソースのうち、Object IDとACLリソースのみが設定され、残りのリソースは任意の値に設定されてもよい。ACLリソースにはM2Mサーバー及び生成可能か否かが明示されているため、M2MサーバーがObject IDに該当する客体の客体インスタンスを生成できるか否かをM2Mクライアントが判断できる。
第1タイプ客体インスタンスによって指示される値によって、“生成”動作命令に対する接近権限認証を行うことができる。当然ながら、上記第1タイプ客体インスタンスのリソース及びリソースの値が指示するM2Mサーバーのみが、上記リソースの値が指示する特定客体の客体インスタンスに対して上記“生成”動作命令の接近権限を有することができる。
なお、第1タイプ客体インスタンスは“生成”動作命令だけのためのものであるから、他の動作命令に対しては用いられない。また、第1タイプ客体インスタンスは、ブートストラップインターフェースを介してのみで設定、生成又は管理することができる。
次に、第2タイプ客体インスタンスも提案する。第2タイプ客体インスタンスは、“生成”動作命令以外の動作命令の接近権限認証のためのものであり、表16に示した一般的な接近制御客体インスタンスと同一である(すなわち、Object ID、Object Instance ID、ACL、Access Control Ownerが設定される)が、単に“生成”動作命令を支援しないだけである。したがって、第2タイプ客体インスタンスは、接近制御所有者によって管理され、“生成”動作命令に対しては用いられない。
図8は、本発明の他の仕事実施例に係る接近制御のための客体インスタンスの生成及びこれを用いた認証手順を示す図である。
M2Mブートストラップサーバー(以下、ブートストラップサーバー)は、M2Mクライアント(以下、端末)に第1タイプ客体インスタンス生成のための動作命令を送信することができる(S81)。このブートストラップサーバーは、ブートストラップインターフェースを介して上記端末に特定動作命令を送信することができる。例えば、第1タイプ客体インスタンスの生成のための動作命令は“書き込み”(又は、“生成”)動作命令であってよく、端末は、ブートストラップインターフェースを介した“書き込み”動作命令の対象が当該端末に存在しない客体インスタンス又はリソースであっても(動作命令の対象である客体インスタンス又はリソースが存在するか否かによらず)、上記“書き込み”動作命令のペイロードを上記端末中に記録しなければならない。すなわち、端末は、第1タイプ客体インスタンスを生成することができる(S82)。一方、第1タイプ客体インスタンスは、“生成(Create)”動作命令に関するものであり、ブートストラップインターフェースを介して、すなわち、ブートストラップサーバーのみが生成及び管理することができる。これは、“生成”動作命令を送信したM2Mサーバーは、当該“生成”動作命令によって生成された客体インスタンスに対する全ての接近権限を有し、これに対して管理するため、ブートストラップインターフェースのみを介して生成ができるように制限される。ここで、M2Mブートストラップサーバーを介した送信に限定されず、ブートストラップインターフェースを使用するスマートカードからのブートストラップ、メーカーブートストラップが用いられてもよい。
端末は“書き込み”動作命令に対する実行結果をブートストラップサーバーに送信することができる(S83)。
その後、特定M2Mサーバー(以下、サーバー)が端末に特定客体インスタンスの生成のための動作命令を送信することができる(S84)。この特定客体インスタンスの生成のための動作命令は“生成”動作命令であってよく、これに対する認証手順が、前述した“接近制御技法”と同様に行われなければならない。また、“生成”動作命令は、“装置管理及びサービスイネーブルメント(device management and service enablement)”インターフェースを介して受信される。本実施例では、上記認証手順を具体的に説明せず、前述した内容を参照するものとする。
端末は、上記第1タイプ客体インスタンスに基づいて“生成”動作命令に対して認証を行い(S85)、認証が成功裏に終了すると、それに対する結果をサーバーに送信し(S86−1)、そうでないと、それに対する結果をサーバーに送信することができる(S86−2)。上記認証に成功すると、端末は特定客体インスタンスを生成し、そうでないと、特定客体インスタンスを生成しない。
図9には、本発明の他の実施例に係る接近制御のための客体インスタンスの生成及びこれを用いた認証手順を示す。
端末は、サーバーから特定動作命令を受信することができる(S91)。この特定動作命令は、“装置管理及びサービスイネーブルメント(device management and service enablement)”インターフェースを介して受信することができる。また、上記特定動作命令は、“読み取り”、“生成”、“削除”、“書き込み”及び“実行”のうちの一つであってもよい。
前述したように、2類型の接近制御客体インスタンスが存在すると、特定動作命令がいかなる動作命令かによって、特定動作命令の認証のために用いられる接近制御客体インスタンスが異なる。
したがって、上記端末は、受信した特定動作命令が“生成”動作命令であるか否かを判断することができる(S92)。
特定動作命令が“生成”動作命令であると、端末は、生成動作命令の接近権限を認証するための接近制御客体インスタンスを用いることができる(S93−1)。仮に、生成動作命令の接近権限を認証するための接近制御客体インスタンスが存在しないと、すなわち、まだ生成されていない状態なら、認証は失敗に終わる。
特定動作命令が“生成”動作命令でないと、端末は、特定動作命令の接近権限を認証するための接近制御客体インスタンスを用いることができる(S93−2)。
上記S93−1又はS83−2の後に、端末は認証の結果をサーバーに送信することができる。
前述の実施例では、ブートストラップインターフェースを介して伝達される動作命令と明示しているが、これに限定されず、ブートストラップメッセージ、ブートストラップインストラクション(instruction)など、端末の設定のためにブートストラップサーバー、スマートカードから伝達される関連命令又は情報、又はブートストラップのために特定領域(例えば、フラッシュメモリ、Secured Environment、TPM(Trusted Platform Module))に記憶されている関連命令又は情報のいずれであってもよい。
本実施例で、ブートストラップサーバー用語は、ブートストラップのための特定記憶領域(例えば、フラッシュメモリ、Secured Environment、TPM(Trusted Platform Module))、M2Mサービスブートストラップファンクション(M2M service bootstrap function)など、端末の基本情報(例えば、保安キー、端末/アプリケーション識別子、アドレス、他のエンティティと接続/登録のための情報)を伝達又は記憶する役割を担う他の用語に代えてもよい。
図10は、本発明の実施例を実行するように構成された装置のブロック図である。送信装置10及び受信装置20は、情報及び/又はデータ、信号、メッセージなどを運ぶ無線信号を送信又は受信できるRF(Radio Frequency)ユニット13,23と、無線通信システムにおける通信と関連した各種情報を記憶するメモリ12,22、RFユニット13,23及びメモリ12,22などの構成要素と動作的に連結され、該当の装置が前述の本発明の実施例のうち少なくとも一つを実行するようにメモリ12,22及び/又はRFユニット13,23を制御するように構成されたプロセッサ11,21とをそれぞれ備える。
メモリ12,22は、プロセッサ11,21の処理及び制御のためのプログラムを格納することができ、入/出力される情報を臨時記憶することができる。メモリ12,22がバッファーとして活用されてもよい。
プロセッサ11,21は、通常、送信装置又は受信装置における各種モジュールの動作全般を制御する。特に、プロセッサ11,21は、本発明を実行するための各種制御機能を果たすことができる。プロセッサ11,21は、コントローラ(controller)、マイクロコントローラ(microcontroller)、マイクロプロセッサ(microprocessor)、マイクロコンピュータ(microcomputer)などと呼ぶことができる。プロセッサ11,21は、ハードウェア(hardware)、ファームウェア(firmware)、ソフトウェア、又はそれらの結合によって具現することができる。ハードウェアを用いて本発明を具現する場合には、本発明を実行するように構成されたASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、又はFPGAs(field programmable gate arrays)などをプロセッサ11,21に備えることができる。一方、ファームウェアやソフトウェアを用いて本発明を具現する場合には、本発明の機能又は動作を実行するモジュール、手順又は関数などを含むようにファームウェアやソフトウェアを構成することができ、本発明を実行できるように構成されたファームウェア又はソフトウェアは、プロセッサ11,21内に設けられたりメモリ12,22に格納されてプロセッサ11,21によって駆動されるようにすることができる。
本発明の実施例において、M2Mサーバー又はM2Mクライアント、又はサーバー又は端末などは、それぞれ、それらが設置されていたり搭載されている装置、すなわち、送信装置10又は受信装置20として動作することができる。
このような受信装置又は送信装置としてM2Mサーバー、M2Mクライアント、サーバー又は端末などの具体的な構成は、図面を参照して前述した本発明の様々な実施例で説明した事項が独立して適用されたり又は2つ以上の実施例が同時に適用されるように具現することができる。
以上、開示された本発明の好適な実施例に関する詳細な説明は、当業者が本発明を具現して実施できるように提供された。上記では本発明の好適な実施例を参照して説明したが、当該技術の分野における熟練した当業者にとっては、添付の特許請求の範囲に記載された本発明の思想及び領域から逸脱しない範囲内で本発明を様々に修正及び変更させることができるは明らかである。したがって、本発明は、ここに開示された実施の形態に制限されるものではなく、ここに開示された原理及び新規な特徴と一致する最も広い範囲を与えようとするものである。
本発明は、無線移動通信システムの端末機、基地局、サーバー又はその他の装備に用いることができる。
その後、上記端末は、他のファームウェアアップデートを行うことができる(S73)。この時、上記通報のための指示子がtrueに設定されているため、上記端末は上記サーバーに、上記ファームウェアアップデートによって変更された情報のみを通報することができる(S74)。すなわち、周期的通報の間に、上記サーバーは、上記S73のファームウェアアップデートによって変更された情報のみを取得し、上記S72のファームウェアアップデートによって変更された情報は取得できない。このため、期間Aにおいて上記サーバーは、上記端末が支援する客体又は使用可能な客体インスタンスの正確な情報が確認できず、よって、それによる機能を利用/支援することができない。

Claims (14)

  1. 無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は端末によって行われ、
    第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信するステップと、
    前記接近制御のためのリソースグループを生成するステップと、
    第2サーバーから、前記特定リソースグループを生成するための動作命令を受信するステップと、
    前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するステップと、
    を有する、権限認証方法。
  2. 前記接近制御のためのリソースグループは、
    前記特定リソースグループを指示するID(Identifier)及び特定サーバーの前記生成動作命令が許容されることを指示する接近制御リスト(Access Control List;ACL)リソースを含む、請求項1に記載の権限認証方法。
  3. 前記ACLリソースのビットのうちの四番目の最下位ビットが1に設定される、請求項2に記載の権限認証方法。
  4. 前記接近制御のためのリソースグループを生成するための動作命令は、ブートストラップインターフェースを介して受信される、請求項1に記載の権限認証方法。
  5. 前記特定リソースグループを生成するための動作命令は、装置管理及びサービスイネーブルメント(device management and service enablement)インターフェースを介して受信される、請求項1に記載の権限認証方法。
  6. 前記特定リソースグループが生成されると、前記特定リソースグループに対する動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するステップを有し、
    前記生成動作命令は、前記動作命令から除外される、請求項1に記載の権限認証方法。
  7. 無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は、端末によって行われ、
    サーバーから、特定動作命令を受信するステップと、
    前記特定動作命令が特定リソースグループを生成するための動作命令であると、前記特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第1接近制御リソースグループ」という。)に基づいて前記特定動作命令を認証するステップと、
    前記特定動作命令が特定リソースグループを生成するための動作命令でないと、前記特定リソースグループに対する生成動作命令以外の動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第2接近制御リソースグループ」という。)に基づいて前記特定動作命令を認証するステップと、
    を有する、権限認証方法。
  8. 前記第1接近制御リソースグループは、
    前記特定リソースグループを指示するID(Identifier)及び特定サーバーの前記生成動作命令が許容されることを指示する接近制御リスト(Access Control List;ACL)リソースを含む、請求項7に記載の権限認証方法。
  9. 前記ACLリソースのビットのうちの四番目の最下位ビットが1に設定される、請求項8に記載の権限認証方法。
  10. 前記第1接近制御リソースグループは、ブートストラップインターフェースを介して受信される、生成するための動作命令によって生成される、請求項7に記載の権限認証方法。
  11. 前記特定命令は、装置管理及びサービスイネーブルメント(device management and service enablement)インターフェースを介して受信される、請求項7に記載の権限認証方法。
  12. 前記特定リソースグループが生成されると、前記特定リソースグループに対する動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するステップを有し、
    前記生成動作命令は、前記動作命令から除外される、請求項7に記載の権限認証方法。
  13. 無線通信システムにおいて特定動作命令に対する権限認証のための端末であって、
    無線周波数(radio frequency;RF)ユニットと、
    前記RFユニットを制御するように構成されたプロセッサと、
    を備え、
    前記プロセッサは、第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信し、前記接近制御のためのリソースグループを生成し、第2サーバーから、前記特定リソースグループを生成するための動作命令を受信し、及び前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するように構成された、端末。
  14. 無線通信システムにおいて特定動作命令に対する権限認証のための端末であって、
    無線周波数(radio frequency;RF)ユニットと、
    前記RFユニットを制御するように構成されたプロセッサと、
    を備え、
    前記プロセッサは、サーバーから特定動作命令を受信し、
    前記特定動作命令が特定リソースグループを生成するための動作命令であると、前記特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第1接近制御リソースグループ」)に基づいて前記特定動作命令を認証するように構成され、
    前記特定動作命令が特定リソースグループを生成するための動作命令でないと、前記特定リソースグループに対する生成動作命令以外の動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第2接近制御リソースグループ」)に基づいて前記特定動作命令を認証するように構成された、端末。
JP2015545381A 2012-12-05 2013-12-05 無線通信システムにおいて接近権限認証のための方法及び装置 Active JP5981662B2 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201261733469P 2012-12-05 2012-12-05
US61/733,469 2012-12-05
US201361765004P 2013-02-14 2013-02-14
US61/765,004 2013-02-14
US201361809405P 2013-04-07 2013-04-07
US201361809403P 2013-04-07 2013-04-07
US201361809404P 2013-04-07 2013-04-07
US61/809,404 2013-04-07
US61/809,403 2013-04-07
US61/809,405 2013-04-07
US201361822411P 2013-05-12 2013-05-12
US61/822,411 2013-05-12
PCT/KR2013/011215 WO2014088340A1 (ko) 2012-12-05 2013-12-05 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2016505942A true JP2016505942A (ja) 2016-02-25
JP5981662B2 JP5981662B2 (ja) 2016-08-31

Family

ID=50883702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015545381A Active JP5981662B2 (ja) 2012-12-05 2013-12-05 無線通信システムにおいて接近権限認証のための方法及び装置

Country Status (6)

Country Link
US (2) US10257800B2 (ja)
EP (1) EP2930879B1 (ja)
JP (1) JP5981662B2 (ja)
KR (2) KR102104899B1 (ja)
CN (1) CN104838618B (ja)
WO (2) WO2014088340A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017504854A (ja) * 2013-12-05 2017-02-09 華為技術有限公司Huawei Technologies Co.,Ltd. サブスクリプション通知を実施するための方法および装置
WO2019188677A1 (ja) * 2018-03-28 2019-10-03 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6055111B2 (ja) * 2013-01-18 2016-12-27 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおいて接近制御のための方法及び装置
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
GB2518255A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN104683968B (zh) * 2013-11-26 2019-09-13 南京中兴新软件有限责任公司 一种机器类型通信应用的资源管理方法、节点和系统
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
US10193851B2 (en) 2014-02-10 2019-01-29 Zte Corporation Techniques for mapping machine to machine communication to different underlying networks
WO2015120480A1 (en) * 2014-02-10 2015-08-13 Zte Corporation Extending connectivity in a machine to machine communication system
EP3105910A4 (en) 2014-02-10 2017-03-08 ZTE Corporation Enabling different device triggering aspects in a machine to machine communication system
EP3135015A1 (en) * 2014-04-25 2017-03-01 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for managing client devices
CN105100002B (zh) * 2014-05-05 2019-05-07 中兴通讯股份有限公司 属性的操作方法及装置
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
CN105323743A (zh) * 2014-07-14 2016-02-10 中兴通讯股份有限公司 订阅资源变更通知的方法及装置
WO2016014662A1 (en) * 2014-07-22 2016-01-28 Convida Wireless, Llc Interworking light weight machine-to-machine protocol with device management protocol
GB2529838B (en) * 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
WO2016114842A1 (en) 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
US10797935B2 (en) * 2015-09-02 2020-10-06 Convida Wireless, Llc Methods and apparatus for enhancing native service layer device management functionality
WO2017073876A1 (ko) * 2015-10-30 2017-05-04 엘지전자 주식회사 무선 통신 시스템에서 서비스 요청을 처리하기 위한 방법 및 이를 위한 장치
US20170180208A1 (en) * 2015-12-22 2017-06-22 Intel Corporation Organically composable iot networks
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
EP3523724B1 (en) * 2016-10-07 2023-12-06 Convida Wireless, LLC Service layer resource management for generic interworking and extensibility
CN109309654B (zh) * 2017-07-28 2022-01-21 京东方科技集团股份有限公司 创建资源的方法及相应的注册方法、服务器和客户端装置
CN110392012B (zh) * 2018-04-17 2021-09-14 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
CN108681287A (zh) * 2018-06-13 2018-10-19 苏州艾沃意特机械设备制造有限公司 智能举升机系统及其控制方法
CN110662200B (zh) * 2018-06-30 2022-04-22 华为云计算技术有限公司 一种数据上报方法及装置
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
CN111416723B (zh) * 2019-01-04 2022-03-01 华为云计算技术有限公司 一种设备管理方法及相关设备
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
GB2582736B (en) 2019-02-01 2022-02-16 Arm Ip Ltd Template-based registration
KR102647498B1 (ko) * 2019-03-18 2024-03-15 주식회사 케이티 M2m 시스템에서 통지 메시지 전송 방법 및 그 장치
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
JP7408931B2 (ja) 2019-06-28 2024-01-09 株式会社リコー 電子機器、情報処理システム、情報処理方法およびプログラム
US11334655B2 (en) * 2019-11-19 2022-05-17 Micron Technology, Inc. Authenticating a device using a remote host
CN113938379B (zh) * 2021-09-29 2024-06-04 浪潮云信息技术股份公司 一种动态加载云平台日志采集配置的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320205A (ja) * 1997-05-20 1998-12-04 Fujitsu Ltd 情報処理装置
JP2000047997A (ja) * 1998-07-31 2000-02-18 Toshiba Corp 移動型エージェントシステム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法
JP2009539183A (ja) * 2006-05-30 2009-11-12 マイクロソフト コーポレーション 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
JP2010516212A (ja) * 2007-10-17 2010-05-13 ▲ホア▼▲ウェイ▼技術有限公司 端末データを保護するための方法、システム及び装置
WO2012068465A1 (en) * 2010-11-19 2012-05-24 Interdigital Patent Holdings, Inc. Machine-to-machine (m2m) interface procedures for announce and de-announce of resources

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3013158B2 (ja) 1997-04-07 2000-02-28 セイコーインスツルメンツ株式会社 パターン修正方法
JP3765191B2 (ja) 1998-09-21 2006-04-12 富士ゼロックス株式会社 オブジェクトのアクセス管理方法
US7555750B1 (en) 2002-08-22 2009-06-30 Hewlett-Packard Development Company, L.P. Update package generator employing partial predictive mapping techniques for generating update packages for mobile handsets
US7739679B2 (en) 2004-04-06 2010-06-15 Hewlett-Packard Development Company, L.P. Object ordering tool for facilitating generation of firmware update friendly binary image
US7779431B2 (en) 2004-07-16 2010-08-17 Wallace Robert G Networked spreadsheet template designer
KR20060023630A (ko) * 2004-09-10 2006-03-15 주식회사 팬택 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
KR20070101507A (ko) * 2006-04-11 2007-10-17 엘지전자 주식회사 방송 수신기 및 방송 수신기의 펌웨어 업데이트 방법그리고 데이터 전송 시스템
CN100574194C (zh) 2006-12-22 2009-12-23 华为技术有限公司 一种设备安全管理维护的方法及装置
CN101360121B (zh) 2007-07-31 2012-08-29 华为技术有限公司 设备管理中权限控制的方法、系统及终端
KR100969470B1 (ko) 2008-07-24 2010-07-14 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR101065939B1 (ko) * 2008-09-01 2011-09-19 에스케이 텔레콤주식회사 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법
WO2010116613A1 (ja) * 2009-04-10 2010-10-14 日本電気株式会社 アクセス制御ポリシテンプレート生成装置、システム、方法およびプログラム
KR101538523B1 (ko) * 2009-10-05 2015-07-22 삼성전자주식회사 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
US20120028614A1 (en) * 2010-07-30 2012-02-02 Bertin Olivier J Method and system for processing unified state change notifications
US8996689B2 (en) 2010-11-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications
KR101769819B1 (ko) 2010-11-15 2017-08-21 엘지전자 주식회사 영상표시기기의 동작 방법
KR101901180B1 (ko) * 2011-01-07 2018-11-02 삼성전자주식회사 기기 간 통신 시스템에서 액세스 제한 서비스를 지원하기 위한 장치 및 방법
US8473504B2 (en) * 2011-05-12 2013-06-25 Samsung Electronics Co., Ltd. Stabilized binary differencing
KR101995461B1 (ko) * 2011-12-06 2019-09-30 삼성전자주식회사 사용자 단말들에게 fota 서비스를 제공하는 방법 및 장치
US9110761B2 (en) * 2012-06-27 2015-08-18 Microsoft Technology Licensing, Llc Resource data structures for firmware updates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320205A (ja) * 1997-05-20 1998-12-04 Fujitsu Ltd 情報処理装置
JP2000047997A (ja) * 1998-07-31 2000-02-18 Toshiba Corp 移動型エージェントシステム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法
JP2009539183A (ja) * 2006-05-30 2009-11-12 マイクロソフト コーポレーション 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
JP2010516212A (ja) * 2007-10-17 2010-05-13 ▲ホア▼▲ウェイ▼技術有限公司 端末データを保護するための方法、システム及び装置
WO2012068465A1 (en) * 2010-11-19 2012-05-24 Interdigital Patent Holdings, Inc. Machine-to-machine (m2m) interface procedures for announce and de-announce of resources

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017504854A (ja) * 2013-12-05 2017-02-09 華為技術有限公司Huawei Technologies Co.,Ltd. サブスクリプション通知を実施するための方法および装置
WO2019188677A1 (ja) * 2018-03-28 2019-10-03 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム
JP2019175125A (ja) * 2018-03-28 2019-10-10 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム
JP7032970B2 (ja) 2018-03-28 2022-03-09 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム

Also Published As

Publication number Publication date
WO2014088340A1 (ko) 2014-06-12
US9615346B2 (en) 2017-04-04
WO2014088339A1 (ko) 2014-06-12
EP2930879B1 (en) 2021-02-24
US20150296470A1 (en) 2015-10-15
CN104838618A (zh) 2015-08-12
EP2930879A4 (en) 2016-09-07
KR102104899B1 (ko) 2020-05-29
CN104838618B (zh) 2019-05-10
US20150350904A1 (en) 2015-12-03
EP2930879A1 (en) 2015-10-14
KR20150093663A (ko) 2015-08-18
JP5981662B2 (ja) 2016-08-31
KR20150092108A (ko) 2015-08-12
US10257800B2 (en) 2019-04-09

Similar Documents

Publication Publication Date Title
JP5981662B2 (ja) 無線通信システムにおいて接近権限認証のための方法及び装置
JP6055111B2 (ja) 無線通信システムにおいて接近制御のための方法及び装置
KR102245367B1 (ko) 무선 통신 시스템에서 특정 리소스에 대한 접근 권한을 인증하기 위한 방법 및 장치
US20220131738A1 (en) Service layer resorce management for generic interworking and extensibility
US9769801B2 (en) Method and apparatus for updating information regarding specific resource in wireless communication system
JP6342014B2 (ja) サービスイネーブラ機能
KR102036420B1 (ko) 머신-투-머신 시스템에서의 애플리케이션 관계 관리
US9438603B2 (en) Method for managing access right of terminal to resource by server in wireless communication system, and device for same
WO2019040609A1 (en) OVERLAY RESOURCE ARBORESCENCE IN A COMMUNICATION NETWORK
CN118140497A (zh) 订阅权限信息处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160728

R150 Certificate of patent or registration of utility model

Ref document number: 5981662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250